返回主页

K8哥哥

摘要: 前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?对于那些拥有几百上千域名的大站来说,你发现越快成功率就越阅读全文
posted @ 2019-03-12 20:11 K8哥哥 阅读(2804) 评论(0) 编辑
摘要: K8tools 20190428 声明: 工具仅供安全研究或授权渗透,非法用途后果自负。 博客: https://www.cnblogs.com/k8gege 下载: https://github.com/k8gege/K8tools PS: 不定期更新,文件比较大,可按需下载。工具有BUG或建议可阅读全文
posted @ 2019-03-05 00:33 K8哥哥 阅读(2635) 评论(4) 编辑
摘要: 法律声明: 工具仅供安全研究或授权渗透,非法用途后果自负。工具: K8飞刀Final作者: K8哥哥博客: https://www.cnblogs.com/k8gege简介: 一款多功能网络安全渗透测试工具(Hacker Swiss Army Knife) 1.漏洞利用: 已集成20个主流WEB、C阅读全文
posted @ 2019-02-23 22:39 K8哥哥 阅读(2013) 评论(0) 编辑
摘要: 工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 192.11.22.82 exe参数 管道名 如exe启动参数为 m阅读全文
posted @ 2019-02-17 14:33 K8哥哥 阅读(2310) 评论(2) 编辑
摘要: 工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理: 通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato。 用法: IIS Priviledge by k8gegeIIS APPPOOL / Netwo阅读全文
posted @ 2019-02-17 14:11 K8哥哥 阅读(1693) 评论(0) 编辑
摘要: [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个阅读全文
posted @ 2019-02-13 02:40 K8哥哥 阅读(2070) 评论(0) 编辑
摘要: CobaltStrike & Metasploit Shellcode一键免杀工具 作者: K8哥哥 图片 1个月前该工具生成的exe免杀所有杀软,现在未测应该还能过90%的杀软吧。 可选.net版本为系统安装对应版本,1.0仅支持.net EXE生成。 后续版本不一定公开,望大家见谅,有兴趣的自行阅读全文
posted @ 2019-01-12 23:32 K8哥哥 阅读(2338) 评论(0) 编辑
摘要: [原创]K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本 工具: k8uac编译: VC++ 作者:K8哥哥发布: 2018/11/25 1:30 这是一个旧方法,近两年很多APT都有在使用,前几天测试发现依然可用。 不但支持全系统而且还免杀,你阅读全文
posted @ 2018-11-25 01:17 K8哥哥 阅读(1631) 评论(0) 编辑
摘要: CVE-2019-1821 Cisco Prime Infrastructure Remote Code Execution https://srcincite.io/blog/2019/05/17/panic-at-the-cisco-unauthenticated-rce-in-prime-in阅读全文
posted @ 2019-05-21 22:47 K8哥哥 阅读(308) 评论(0) 编辑
摘要: 无需任何参数,运行EXE即可自动读取Windows系统密码 EXE版需要其它功能请使用原版 (参数已写死仅读密码) 结果保存于当前目录mz.log EXE https://github.com/k8gege/K8tools/blob/master/mz.exe https://github.com/阅读全文
posted @ 2019-05-14 23:28 K8哥哥 阅读(267) 评论(0) 编辑
摘要: K8Cscan for Python 1.0 功能: 1.默认扫描当前C段存活主机 2.调用K8Cscan插件扫描(限Windows) PS: 有兴趣可自行修改完善其功能 Cscan所有插件功能请参考: https://www.cnblogs.com/k8gege/p/10519321.html 源阅读全文
posted @ 2019-05-12 17:04 K8哥哥 阅读(296) 评论(0) 编辑
摘要: K8Cscan C# DLL例子代码 Python 调用C# DLL代码 编译好的DLL https://github.com/k8gege/K8CScan/blob/master/Example/DLL/c%23/netscan.dll 实战参考: https://www.cnblogs.com/阅读全文
posted @ 2019-05-12 16:56 K8哥哥 阅读(48) 评论(0) 编辑
摘要: 发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml 配置文件 使用漏洞 CVE-2019-9621 受影响应用 ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。 已知影阅读全文
posted @ 2019-05-06 23:21 K8哥哥 阅读(1026) 评论(1) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html WeblogicScan插件 K8Cscan Moudle WeblogicScan & Exploit目前仅支持漏洞编号 CNVD-C-2019-488阅读全文
posted @ 2019-04-27 18:43 K8哥哥 阅读(1351) 评论(1) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 插件8: Cisco思科设备扫描(IP、设备型号、主机名、Boot、硬件版本) 当然系统版本探测插件2.0版也可探测思科 https://www.cnbl阅读全文
posted @ 2019-04-09 20:32 K8哥哥 阅读(383) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 插件2.0: 系统版本探测获取(存活主机、主机名、域名、操作系统版本、开放服务等) 通过SMB、多端口、Banner等方式探测,实战效果如下 实战效果如下阅读全文
posted @ 2019-04-08 21:47 K8哥哥 阅读(314) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan端口扫描插件源码 以下代码编译成netscan.dll,和Cscan.exe放在一起即可,大家可根据需要自行定制需扫描的端口。 当然也可以直接调阅读全文
posted @ 2019-04-05 23:08 K8哥哥 阅读(172) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如图:Wmi方式批量爆破内网主机帐密 3、下载 Wmi爆破Windows密码 https://github.com/k8gege/K8tools/blob阅读全文
posted @ 2019-04-03 18:12 K8哥哥 阅读(454) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如果跑不出密码就当作通过Mysql端口探测内网存活主机吧,毕竟有些主机禁ping的(windows防火墙默认禁止ICMP,所以Ping不通) 若ICMP协阅读全文
posted @ 2019-04-03 18:09 K8哥哥 阅读(314) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如果跑不出密码就当作通过FTP端口探测内网存活主机吧,毕竟有些主机禁ping的(windows防火墙默认禁止ICMP,所以Ping不通) 若ICMP协议被阅读全文
posted @ 2019-04-03 18:07 K8哥哥 阅读(267) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 当然如果探测不出Banner或标题,也可当作通过WEB来识别存活主机,Web无漏洞再尝试其它漏洞 禁Ping情况下又一种方法探测主机 3、下载 Web信息阅读全文
posted @ 2019-04-03 18:05 K8哥哥 阅读(258) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如图:获取内网192.11段存活主机,并扫描主机开放Web(Banner\标题等) 支持批量C段、跨网段扫描,ip24.txt填写内网相关IP段即可 3、阅读全文
posted @ 2019-04-03 18:02 K8哥哥 阅读(113) 评论(0) 编辑
摘要: [原创]K8 Jboss jmx-console getshell exploit https://www.cnblogs.com/k8gege/p/10645858.html 0x00 前言 今天内网遇到几台Jboss,使用MSF确实是有点烦,要打几条命令设置一堆参数,我一个粘贴搞定的 为什么非要阅读全文
posted @ 2019-04-02 22:23 K8哥哥 阅读(261) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 一、子域名扫描 原理:以K8-C段工具友链子域方法为例,通过网站友链提取子域名,Cscan则是对域名的多个C段进行扫 0x001 单个IP子域名查询 例子阅读全文
posted @ 2019-03-30 12:27 K8哥哥 阅读(608) 评论(0) 编辑
摘要: 无需机器安装MYSQL驱动,可用于内网渗透(如远控cmd下连接目标内网不可上网机器数据库) 当然目标机可代理出来的话,没必要使用该工具了 因为很多功能SQL语句需要自己打,很多人可能不懂 如果更新2.0版的话,会加入一些常用功能,比如导出文件、执行CMD、UDF提权等 用法如下: 下载:https:阅读全文
posted @ 2019-03-24 13:04 K8哥哥 阅读(222) 评论(0) 编辑
摘要: http://qqhack8.blog.163.com/blog/static/114147985201126105626755/ 这是我2011年的东西了,当时用此方法可免杀很多马,至今依然有很大的用处 比如有一些WebShell,特别菜刀无法直接上传exe文件时(当然该工具可传任意文件) 可通过阅读全文
posted @ 2019-03-23 22:06 K8哥哥 阅读(196) 评论(0) 编辑
摘要: 2011-04-23 02:19:56| 分类: 原创工具 DB_Owner权限拿Shell工具[K.8]Author: QQ吻Team:Crack8_TeamBlog:http://qqhack8.blog.163.com https://github.com/k8gege/K8tools/blo阅读全文
posted @ 2019-03-23 21:49 K8哥哥 阅读(203) 评论(0) 编辑
摘要: [原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53| 分类: 原创工具 [原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53| 分类: 原创工具 [原创]添加系统用户 VBS提权脚本随机加密生成器[K.阅读全文
posted @ 2019-03-23 21:43 K8哥哥 阅读(262) 评论(0) 编辑